GenShin-Flask GenShi打开题目环境 发现让我们寻找有用信息,发现在网络里找到了路由 输入路由,发现让我们传入name参数 传参后发现可能存在ssti注入 构造payload,用Fileloader模块 1?name={%print("".__class__.__base__.__subclasses__()[99]["get_data"](0,&qu 2023-10-29 #web
漏洞复现Apache_log4j2(CVE-2021-44228) 环境准备搭建docker服务 12docker pull vulfocus/log4j2-rce-2021-12-09:latestdocker run -d -p 80:8080 vulfocus/log4j2-rce-2021-12-09:latest 点问号,会发现传参方式是GET 先测试有没有log4j漏洞 测试漏洞利用DNSlog验证漏洞存在去dns平台获得一个dns 2023-10-29 #web
PHP中$_SERVER的详细用法 $_SERVER[‘PHP_SELF’] #当前正在执行脚本的文件名,与 document root相关。$_SERVER[‘argv’] #传递给该脚本的参数。$_SERVER[‘argc’] #包含传递给程序的命令行参数的个数(如果运行在命令行模式)。$_SERVER[‘GATEWAY_INTERFACE’] #服务器使用的 CGI 规范的版本。例如,“CGI/1.1”。$_SERV 2023-10-26 #web
HTTP发送头Headers整理 http —请求header大全 Header 解释 示例 Accept 指定客户端可以接收的内容类型 Accept: text/plain, text/html Accept-Charset 浏览器能够接受的字符编码集。 Accept-Charset: iso-8859-5 Accept-Encoding 指定浏览器能够支持的web服务器返回内容压缩编码类型 2023-10-26 #web
DASCTF misc NoPasswd下载得到附件attachmen.doc文件,用office2john尝试爆破发现失败,最后查看属性发现可疑点 宏孩儿让我想到了宏加密,在比赛的时候用的查看宏代码的应用要钱,所以当时没出,现在发现了一个可以免费查看宏代码的工具oletools然后就可以进行分析了。 1234567oleid:分析OLE文件以检测通常在恶意文件中发现的特定特征。olevba:从MS Office文档( 2023-10-25 #misc
pearcmd文件包含 前言:在newstar ctf2023中遇到了pearcmd文件包含的题,特此记录 利用条件安装了pear扩展 php开启了register_argc_argv选项(可以通过包含phpinfo.php文件进行查看) 原理php的pear扩展是一个命令行扩展管理工具,默认的安装路径在/usr/local/lib/php/pearcmd.php,在命令行下可以用pear或php /usr/local/ 2023-10-22 #web
0xGame-Week3-web 前言:0xGame的web题真恶心啊,题目环境一直重置,给我心态搞崩溃了 notebook先看一波源码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787 2023-10-19 #web
0xGame-Week2-web ez_sqli 先找注入点,发现更改order by会有注入点 给了很多的提示,大致就是堆叠+报错+execute执行 很推荐去看一下https://xz.aliyun.com/t/10594#toc-5 这个脚本就差不多是payload了,但ez_sqli把空格过滤了,可以用/**/绕过 源码 12345678910111213141516171819202122232 2023-10-19 #web
2023香山杯/misc-pintu pintu先下载附件并解压 发现4703张高度不同,颜色为黑白的png图片,附件里还有一个提示图片,如下 猜测把图片的高度看成8进制依次转成10进制,写一个python脚本 1234567891011121314151617from PIL import Imageimport osa=[]# 指定图片所在的文件夹路径folder_path = "F:\\ctf_compete\\香 2023-10-17 #misc
命令执行绕过之Linux通配符 [命令执行,通配符,WAF绕过,linux,CTF]在最近的2023香山杯里遇到了通配符绕过然后进行命令执行的题目,所以认为很有必要总结一下。 首先先了解下什么是Linux shell 通配符/glob模式: 概念:glob 模式(globbing)也被称之为 shell 通配符,名字的起源来自于 Unix V6 中的/etc/glob (详见 man 文档)。glo 2023-10-15 #web